Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Yuriy Proyecto de Implementaci N de Un Wirelessisp
Yuriy Proyecto de Implementaci N de Un Wirelessisp
Treball fi de carrera
ENGINYERIA TCNICA EN
INFORMTICA DE SISTEMES
Facultat de Matemtiques
Universitat de Barcelona
ndice general
1.Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1. Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2. Resum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3. Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Introduccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3. Anlisis
3.1. Estudio del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2. Estudio del hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.3. Estudio herramientas de monitoring y estadstica. . . . . . . 9
3.3.1. SNMP Y CACTI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3.2. Servidor RSysLog y SysLogAnalyzer. . . . . . . . . . . . .10
4. Diseo y implementacin.
4.1. Diseando nuestra red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.1.1 Direccionamiento en la red. . . . . . . . . . . . . . . . . . . .11
4.1.2 PPPoE vs HotSpot. . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.2. Puesta en marcha del DataCenter . . . . . . . . . . . . . . . . . . . . 14
4.2.1 Servidor Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.2.2 Instalacin RADIUS y conexin RADIUS-MySQL . . .15
4.2.3 Instalacin Daloradius. . . . . . . . . . . . . . . . . . . . . . . . 17
4.2.4 Instalacin del servidor RSysLog y SysLogAnalyzer. 20
4.2.5 Instalacin SMTP y Cacti . . . . . . . . . . . . . . . . . . . . . . 25
4.3 Instalacin Router Os Mikrotik . . . . . . . . . . . . . . . . . . . . . . . .30
4.4 Validacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
6. Bibliografa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
7.1. Anexo 1 - Contenido del CD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
7.2. Anexo 2 - QoS(las colas de trafico) . . . . . . . . . . . . . . . . . . . . . . . . . .41
7.3. Anexo 3 - Mapa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
7.4. Anexo 4 Implementacin de un Punto de Acceso. . . . . . . . . . . . . .45
1.1 RESUMEN
En el presente trabajo se analizar la implementacin de una red con Mikrotik Router OS.
Vamos a disear, dimensionar y desplegar la infraestructura de un proveedor de internet
inalmbrico. Se realiz un anlisis de estructura de la red. Se dise una implementacin del
servidor DataCenter (Debian+ entorno LAMP). Tambin se realiz un balanceo de carga para
optimizar el trfico que fluye desde y haca Internet. Se implementaron polticas de colas de
trfico, autentificacin de usuario mediante un servidor Radius. La interconectividad de todos
estos servicios se logra por medio del uso del sistema operativo Mikrotik RouterOS, con el cual
se logro tener un altsimo rendimiento, seguridad y estabilidad en la red sin comprometer
altsimos costos de implementacin, comparado con otro tipo de sistemas.
1.2 RESUM
En el present treball s'analitzar la implementaci d'una xarxa amb Mikrotik Router OS.
Anem a dissenyar, dimensionar i desplegar la infraestructura d'un provedor d'internet sense
fils. Es va realitzar una anlisi d'estructura de la xarxa. Es va dissenyar una implementaci del
servidor DataCenter (Debian + entorn LAMP). Tamb es va realitzar un balanceig de crrega
per optimitzar el trnsit que flueix des de i cap a Internet. Es van implementar poltiques de
cues de trnsit, autentificaci d'usuari mitjanant un servidor Radius. La connectivitat de tots
aquests serveis s'aconsegueix mitjanant l's del sistema operatiu Mikrotik RouterOS, amb el
qual es assoliment tenir un altssim rendiment, seguretat i estabilitat a la xarxa sense
comprometre altssims costos d'implementaci, comparat amb un altre tipus de sistemes.
1.3 ABSTRACT
2. Introduccin.
Cuando elegimos las aplicaciones a instalar se han tenido en cuenta valores como la
estabilidad, flexibilidad y seguridad.
A parte de la eleccin de los componentes de comunicaciones, tambin se ha implementado
un servidor AAA basado en FreeRadius 2, que ana seguridad (autentificacin, autorizacin y
accounting), adems de la flexibilidad de tener la seguridad centralizada.
FreeRadius2 es uno de los servidores RADIUS mas usados, potentes y escalables, aunque no
especialmente sencillo de configurar.
Como frontend hemos escogido DaloRadius, una solucin que nos permitir administrar
usuarios, cuentas, grupos, NAS, realizar estadsticas, aplicar atributos/restricciones en fin una
solucin completa de las necesidad de administracin de nuestro WISP a travs de una
aplicacin web.
La planificacin temporal del nuestro proyecto la representamos mediante diagrama de Gantt
utilizando la aplicacin llamada Gantt Project.
Material
cantidad
precio
total
180
720
80
320
12
60
720
70
420
120
720
Total
2900
45 horas
5,6 das
200 euros
por da
1120 euros
Tcnico/Programador
154 horas
19,2 das
110 euros
por da
2112 euros
3232 euros
3. Anlisis.
3.1 Estudio del hardware.
Comparando entre varios proveedores como LIGOWAVE, LOBOMETRICS, MIKROTIK,
MOTOROLA, ARCFLEX, el equipamiento de red escogido para los puntos de acceso se basa
en la conocida distribucin RouterOS con hardware de Mikrotik actualizados a su versin 5.7,
precisamente por la gran flexibilidad y potencia que confiere a la hora de establecer cualquier
enlace de red y por su bajo coste.
Despus de valorar varias opciones, nos decantamos por el equipo RB433AH de la firma
MikroTik.
A continuacin detallamos un resumen de sus caractersticas tcnicas, as como una imagen
del aspecto del mismo:
Velocidad CPU
680MHz
RAM
128MB
Arquitectura
MIPS-BE
Ranuras MiniPCI
Ranuras de memoria 1
Tipo de memoria
microSD
Power Jack
10-28V
Rango PoE
10-28V
Monitor de Volt.
Yes
Rango de temp.
-30C a +60C
10
11
4. Diseo y Validacin.
4.1 Diseando nuestra red.
Para las conexiones con el cliente final, se ha optado por establecer una conexin del tipo
PPPoE, y aunque tiene los conocidos problemas de seguridad propios de PPPoE (man in the
middle o suplantacin de identidad), se ha considerando el canal suficientemente seguro
puesto que se usamos la encriptacin WPA2 en una red funcionando a 5Ghz.
En la banda de 2.4Ghz, se ha aprovechado la infraestructura de la red para desplegar una serie
de hotspots, desde dnde podemos ofrecer un servicio libre, de pago, patrocinado con
anuncios, etc y directamente accesible desde cualquier dispositivo con tecnologa Wi-Fi, al
estilo de los ofrecidos por hoteles o bibliotecas.
Como hemos tenido la oportunidad de disear nuestra red con total libertad, usando
libremente los rangos privados disponibles, hemos intentado hacer un direccionamiento lo
ms lgico y prctico posible, y que entre otras cosas nos permita hacer supernetting.
As pues, en nuestro AP-Core, hemos usado 3 interfaces inalmbricos diferentes, una para cada
enlace, as como 2 interfaces Ethernet, para balancear la carga entre 2 lneas VDSL2 de 30Mb.
Para el direccionamiento usado en este nivel, hemos optado por usar 3 redes diferentes con
un direccionamiento classless. Hemos escogido una mscara /29 (255.255.255.248), porque
por una parte podemos usar hasta un total de 32 redes en el rango 10.0.0.x lo que nos
permitir crecer de manera considerable si romper la lgica de nuestro diseo, y por otra
parte, permitimos hasta un total de 6 hosts en cada enlace (no solo 2 como sera una punto a
punto), por lo que deja la puerta abierta a posibles improvistos. Con estas premisas, usaremos
el siguiente direccionamiento:
1 red:
direccin de red:
10.0.0.0 / 29
10.0.0.8 / 29
12
3 red:
direccin de red:
10.0.0.16 / 29
Por ltimo decir que hemos usado la primera direccin de cada rango para las interfaces del
dispositivo AP-Core, y la segunda direccin disponible para cada uno de los AP-Slave de cada
red.
Por otra parte, para hemos calculado una mscara /16 (255.255.0.0) para asignar direcciones a
nuestros clientes, de manera que tenemos (2^16)-2 direcciones disponibles en cada nodo para
asignar y hemos usado el segundo octeto para que coincida con el nmero de AP, de manera
que tenemos el siguiente direccionamiento:
AP Slave1:
direccin de red:
10.1.0.0 /16
10.2.0.0 /16
10.3.0.0 /16
13
4.1.2
PPPoE vs HotSpot.
14
Servidor Linux.
15
4.2.2
y finalmente FreeRadius2
apt-get install freeradius freeradius-mysql
Ahora vamos a configurar nuestro servidor RADIUS para que realize la consulta de las
credenciales a una base de datos alojada en nuestro servidor de SQL, ya que por defecto no
viene configurado as. Lo primero es modificar el fichero
/etc/freeradius/radiusd.conf
${confdir}/sql.conf
Ya hemos acabado de modificar este fichero. Dese aqu se pueden variar muchos parmetros
del comportamiento de FreeRadius2, aunque de momento es suficiente.
Vamos a crear ahora la base de datos para nuestro servidor RADIUS, dnde se almacenarn las
cuentas, permisos, registro de actividad,
mysql u root -p
16
mysql nos pedir el password para root, que hemos especificado durante la instalacin de
mysql.
CREATE DATABASE radius;
GRANT ALL ON radius.* TO radius@localhost IDENTIFIED BY "labserver";
exit;
Bien, en este momento hemos creado la base de datos llamada radius y tambin un usuario
del mismo nombre y con el password labserver con acceso total a la base de datos.
Vamos ahora a configurar los parmetros de conexin:
vi /etc/freeradius/sql.conf
# Connection info:
server = "localhost"
login = "radius"
password = "labserver"
readclients = yes
17
4.2.3
Instalacin Daloradius.
Vamos a instalarlo.
Primero de todo descargamos la ltima versin disponible y descomprimimos los ficheros:
tar xvzf daloradius-0.9-9.tar.gz
Luego copiamos este archivo bajo el directorio de publicacin del servidor web. Como estamos
trabajando con una distro Debian, el directorio de publicacin por defecto es:
/var/www
Para que Daloradius funcione correctamente, se requiere agregar algunas tablas ms a la base
de datos de MySQL. Hay un script en el directorio de DaloRadius, por lo que solo es necesario
ejecutar:
mysql -u root -p radius < /var/www/daloradius/contrib/db/fr2-mysqldaloradius-and-freeradius.sql
18
+--------------------------------+
| Tables_in_radius
|
+--------------------------------+
| batch_history
|
| billing_history
|
| billing_merchant
|
| billing_notifications_settings |
| billing_paypal
|
| billing_plans
|
| billing_plans_profiles
|
| billing_rates
|
| cui
|
| dictionary
|
| hotspots
|
| invoice
|
| invoice_items
|
| invoice_status
|
| invoice_type
|
| nas
|
| node
|
| nodes_settings
|
| operators
|
| operators_acl
|
| operators_acl_files
|
| payment
|
| payment_type
|
| proxys
|
| radacct
|
| radcheck
|
| radgroupcheck
|
| radgroupreply
|
| radhuntgroup
|
| radippool
|
| radpostauth
|
| radreply
|
| radusergroup
|
| realms
|
| userbillinfo
|
| userinfo
|
| wimax
|
+--------------------------------+
37 rows in set (0.01 sec)
mysql>
Estan son las tablas que necesita DaloRadius en su versin 0.9-9 para funcionar. Finalmente
editamos el archivo daloradius.conf.php para poner los valores de la conexin al servidor
de la base de datos:
19
......................
CONFIG_DB_ENGINE = mysql
CONFIG_DB_HOST = 127.0.0.1
CONFIG_DB_USER = radius
CONFIG_DB_PASS = labserver
CONFIG_DB_NAME = radius
.......................
Con lo que ya tenemos listo nuestro servidor AAA y un frontend para gestionarlo a travs de
una interfaz www y con software opensource.
20
4.2.4
Vamos a aprovechar para instalar un servidor rsyslog, de manera que tendremos centralizados
y clasificados los registros de sucesos de nuestros equipos, y publicados en nuestro servidor
apache, para poder, de un vistazo, conocer el estado de nuestra red.
Asi pues, instalamos el siguiente paquete:
sudo apt-get install rsyslog-mysql
Y activaremos la recepcin en el Puerto TCP 514 y UDP 514 de los mensajes provenientes de
nuestros dispositivos de red:
$ModLoad imtcp
$InputTCPServerRun 514
$ModLoad imudp
$UDPServerRun 514
Y finalmente vamos a indicar que todos los mensajes recibidos por nuestro servidor rsyslog se
almacenen en la base de datos de mysql:
*.* :ommysql:127.0.0.1,Syslog,rsyslog,contrasea
Usamos en este caso la direccin de loopback 127.0.0.1 para indicar que el servidor de mysql
est en la misma mquina que el servidor de rsyslog.
La contrasea ser la que hemos especificado durante la instalacin del paquete rsyslog-mysql.
En este punto, y tras reiniciar rsyslog con:
service rsyslog reload
21
Todos los mensajes se almacenarn en nuestra base de datos SQL. Instalaremos ahora el
software SysLogAnalyzer, de Adiscon.
Como ya hemos hecho esto en el apartado anterior, vamos a realizar el ltimo paso.
Descargamos la ltima versin disponible
wget http://download.adiscon.com/loganalyzer/loganalyzer-3.2.3.tar.gz
Descomprimimos
tar xvzf loganalyzer-3.2.3.tar.gz
Lanzamos desde nuestro explorador www la aplicacin y nos encontramos con la primera
pantalla que nos indica que no existe ningn fichero de configuracin.
22
En las siguiente pantallas iremos configurando la conexin con la base de datos, usuario
direccin, etc
Configuramos la conexin con la base datos
23
24
Con lo que tendremos disponible en todo momento la informacin relevante para el buen
funcionamiento de nuestra empresa, y con un formato mucho mas usable y prctico que el
visor de sucesos por defecto.
Hemos conseguido tener todos los eventos centralizados y accesibles desde cualquier sitio. El
siguiente paso es adems monitorizar el uso, rendimiento, estado de equipos crticos. Aqu
dnde los logs no son capaces de darnos mas informacin llega el momento de usar el
protocolo SNMP.
25
26
Indicamos en esta pantalla que queremos que el programa de instalacin cree la base de
datos,
Usuario
Password
Bueno el primer paso ya est completado. Ahora, igual que hemos hecho con la instalacin de
SysLogAnalizer, apuntaremos a la direccin de nuestro servidor de la siguiente manera:
http://servername/cacti/
27
28
Si pinchamos encima de create device vamos a la pantalla para crear un nuevo dispositivo (al
que vamos a monitorear). Aparecer la siguiente pantalla:
29
Aqu pondremos el nombre o direccin IP, tipo de dispositivo, versin SNMP, y una vez
finalizado, cacti empezar a monitorear el o los dispositivos que vayamos entrando.
Desde graphs, tendremos acceso a una serie de plantillas para visualizar de manera grfica
datos acerca de muchos parmetros de funcionamiento
Existe en las comunidades de soporte gran cantidad de plantillas ya creadas para la gran mayor
parte de los dispositivos de red, de manera que se puede empezar fcilmente a usar con xito
Cacti.
30
En primer lugar vamos a poner un nombre al dispositivo y asignar las direcciones IP a las
interfaces:
/system identity
set name=AP-Core
/ip address
add address=10.0.0.1/29 comment="Enlace AP Slave1" disabled=no
\interface=wlan1 network=10.0.0.0
add address=10.0.0.9/29 comment="Enlace AP Slave1" disabled=no
\interface=wlan1 network=10.0.0.8
add address=10.0.0.17/29 comment="Enlace AP Slave1" disabled=no
\interface=wlan1 network=10.0.0.16
add address=192.168.3.2/24 disabled=no \interface=eth1
network=192.168.3.0
add address=192.168.4.2/24 disabled=no \interface=eth2
network=192.168.4.0
31
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0
\ action=mark-connection new-connection-mark=impar passthrough=yes
comment="" \ disabled=no
add chain=prerouting in-interface=Local connection-mark=impar
action=mark-routing \ new-routing-mark=odd passthrough=no comment=""
disabled=no
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1
\action=mark-connection new-connection-mark=par passthrough=yes
comment="" \ disabled=no
add chain=prerouting in-interface=Local connection-mark=even
action=mark-routing \ new-routing-mark=par passthrough=no comment=""
disabled=no
Y enrutamos todo el trfico marcado como par por una interfaz, y todo el marcado como
impar por la otra.
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.3.1 scope=255 targetscope=10 routing-mark=impar \ comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.4.1 scope=255 targetscope=10 routing-mark=par \ comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.3.1 scope=255 targetscope=10 comment="" \disabled=no comment="gateway for the router
itself"
32
Vamos a configurar el AP-Slave 3, que tiene tanto un servidor HotSpot como un servidor
PPPoE.
La configuracin de las interfaces se hace exactamente igual que en el caso anterior, as que
nos vamos a centrar en la creacin de un portal cautivo para el HotSpot y de un servidor
PPPoE que autentifique a los clientes, compruebe sus credenciales y le otorgue unos
determinados permisos, as como auditar las sesiones de usuario.
Para crear nuestro HotSpot, podemos usar el asistente de tal manera que contestando a unas
sencillas preguntas lo tendremos creado en unos minutos:
Y para indicarle que para autentificar use nuestro servidor RADIUS, escribiremos lo siguiente:
/ip hotspot profile
set hsprof1 use-radius=yes
33
Y ahora vamos a crear un servidor PPPoE, servicio que ser extensible a los otros 2 access
points:
Ahora vamos a implementar nuestra poltica de QoS, que aparte de priorizar segn el
protocolo, tambin vamos a considerar el tamao de la conexin de tal manera que las
descargas grandes, van bajando en la escala de prioridad.
Primero de todo hay que identificar el trfico y marcarlo:
/ip firewall mangle
add action=mark-packet chain=forward new-packet-mark=icmp
passthrough=no protocol=icmp
add action=mark-packet chain=forward dst-port=443 new-packet-mark=ssl
passthrough=no protocol=tcp
add action=mark-packet chain=forward new-packet-mark=p2p p2p=all-p2p
passthrough=no
add action=mark-packet chain=forward new-packet-mark=udp-100 packetsize=0-100 passthrough=no protocol=udp
add action=mark-packet chain=forward new-packet-mark=upd-500 packetsize=100-500 passthrough=no protocol=udp
add action=mark-packet chain=forward new-packet-mark=upd-other
passthrough=no protocol=udp
add action=mark-packet chain=forward dst-port=1863 new-packetmark=msn-messenger passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=110 new-packet-mark=pop3
passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=25 new-packet-mark=smtp
passthrough=no protocol=tcp
add action=mark-packet chain=forward dst-port=143 new-packet-mark=imap
passthrough=no protocol=tcp
add action=mark-packet chain=forward new-packet-mark=gre
passthrough=no protocol=gre
add action=mark-packet chain=forward new-packet-mark=ipsec-esp
passthrough=no protocol=ipsec-esp
add action=mark-packet chain=forward new-packet-mark=ipsec-ah
passthrough=no protocol=ipsec-ah
add action=mark-packet chain=forward new-packet-mark=ipencap
passthrough=no protocol=ipencap
add action=mark-packet chain=forward new-packet-mark=ipip
passthrough=no protocol=ipip
34
con esto conseguimos identificar y marcar los paquetes que viajan por nuestro AP.
/queue type
add kind=pcq name=PCQ_up_3M pcq-burst-rate=3000k pcq-burst-threshold=0
\ pcq-burst-time=50s pcq-classifier=dst-address pcq-dst-addressmask=32 \ pcq-dst-address6-mask=128 pcq-limit=20 pcq-rate=1800k \
pcq-src-address-mask=32 pcq-src-address6-mask=128 pcq-total-limit=500
Ahora hemos creado una pcq (per client queue) de 3Mb por cliente de manera que cada
cliente tenga limitado el ancho de banda a 3Mb.
Finalmente creamos el Queue Tree o rbol de colas, lo que va a establecer las prioridades
conforme al QoS que hemos creado.
El script para crear las colas de trfico facilitamos en el Anexo 2 .
Cabe decir que RouterOS permite usar filtrado de capa 7, aunque el creciente volumen de
trfico encriptado desaconsejan su uso en entornos de produccin.
35
4.4 Resultados.
Arrancamos nuestra maquina.
36
37
38
5. Conclusiones.
Con este proyecto, finalizamos la primera parte de la puesta en marcha de un WISP, sin
embargo, se deja abierta la puerta a muchas mejoras.
Por ejemplo, Cacti nos permite monitorear no solo los AP, sino tambin los dispositivos finales,
pudiendo tener una visin completa de lo que est sucediendo en la red, el uso de del ancho
de banda, cadas de lnea, y monitorizacin del rendimiento de todo el hardware de red.
Tambin FreeRADIUS tiene muchas ms posibilidades de las que usamos. Nos permite, por
ejemplo, autentificar por MAC-address para dispositivos que no pueden proporcionar
autentificacin, as como usarlo para la autentificacin del cifrado WPA2, creando un entorno
mucho ms seguro.
La implementacin de QoS responde a un planteamiento bastante bsico, y aunque en la
prctica resulta efectiva, se puede trabajar para optimizar su rendimiento.
El ancho de banda disponible actualmente permitira implementar voz sobre IP, y ofrecer toda
una serie de servicios asociados. Tambin, gracias a la tecnologa actual, permite ofrecer estos
servicios (tanto internet como voz sobre IP) en zonas dnde la tecnologa ADSL no llega.
En el estudio se previ varias opciones, que finalmente se han descartado, por ejemplo, el uso
de tecnologa WiMax, pero el alto precio que tienen los dispositivos de esta tecnologa,
comparados con los de tecnologa WiFi, no compensa las ventajas que poda ofrecer. Tambin
el diseo de una red tipo mesh , pero no nos convenci la aleatoriedad en las decisiones
ruteo que utiliza.
Como en cualquier proyecto, esto solo es el principio. A partir de aqu, una buena formacin y
una poltica de mejora continua nos ir acercado a las tecnologas y soluciones mas indicadas
en cada momento.
39
6. BIBLIOGRAFIA.
1. Mallery, John; Zann, Jason; Kelly, Patrick. Blindaje de Redes. 1ra Edicion.Espaa.
Anaya Multimedia
2. Mikrotik 2011. Mikrotik Forum <http://forum.mikrotik.com>
40
7. Anexos
7.1 Contenido del CD.
El CD adjunto contiene los siguientes ficheros:
- La carpeta con el script de implementacin de Mikrotik Router OS.
- Memoria del proyecto en pdf.
41
Anexo2
Script para crear el arbol de las colas y prioridades.
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=0-512 packet-mark=0bytes parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=ICMP packet-mark=icmp parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=POP3 packet-mark=pop3 parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=SMTP packet-mark=smtp parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=IMAP packet-mark=imap parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=HTTP packet-mark=http_in parent=PRIO3 priority=1
queue=\
default-small
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=SSL packet-mark=ssl parent=PRIO1 priority=1
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=MSN-MESSENGER packet-mark=msn-messenger
parent=PRIO1 \
priority=1 queue=default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=1Mbyte packet-mark=1Mbyte parent=PRIO3 priority=3
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=3Mbyte packet-mark=3Mbyte parent=PRIO4 priority=4
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
max-limit=0 name=6Mbyte packet-mark=6Mbyte parent=PRIO5 priority=5
queue=\
default
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limitat=0 \
42
43
44
ANEXO 3
45
ANEXO 4
Script para configurar miniPCI.
set default authentication-types="" eap-methods=passthrough groupciphers="" \
group-key-update=5m interim-update=0s managementprotection=disabled \
management-protection-key="" mode=none name=default \
radius-eap-accounting=no radius-mac-accounting=no \
radius-mac-authentication=no radius-mac-caching=disabled \
radius-mac-format=XX:XX:XX:XX:XX:XX radius-mac-mode=as-username \
static-algo-0=none static-algo-1=none static-algo-2=none staticalgo-3=\
none static-key-0="" static-key-1="" static-key-2="" static-key3="" \
static-sta-private-algo=none static-sta-private-key="" \
static-transmit-key=key-0 supplicant-identity=MikroTik tlscertificate=\
none tls-mode=no-certificates unicast-ciphers="" wpa-pre-sharedkey="" \
wpa2-pre-shared-key="supersecret"
add authentication-types=wpa-psk,wpa2-psk group-ciphers=tkip \
group-key-update=5m interim-update=0s managementprotection=allowed \
management-protection-key="" mode=dynamic-keys name=Security \
radius-eap-accounting=no radius-mac-accounting=no \
radius-mac-authentication=no radius-mac-caching=disabled \
radius-mac-format=XX:XX:XX:XX:XX:XX radius-mac-mode=as-username \
static-algo-0=none static-algo-1=none static-algo-2=none staticalgo-3=\
none static-key-0="" static-key-1="" static-key-2="" static-key3="" \
static-sta-private-algo=none static-sta-private-key="" \
static-transmit-key=key-0 supplicant-identity="" tlscertificate=none \
tls-mode=no-certificates unicast-ciphers=tkip wpa-pre-sharedkey=supersecret \
wpa2-pre-shared-key=supersecret
/interface wireless
set 0 adaptive-noise-immunity=none allow-sharedkey=no antenna-gain=0 \
antenna-mode=ant-a area="" arp=enabled band=5ghz-a basic-ratesa/g=6Mbps \
bridge-mode=enabled burst-time=disabled channel-width=20mhz
compression=\
no country=no_country_set default-ap-tx-limit=0 defaultauthentication=\
yes default-client-tx-limit=0 default-forwarding=yes dfs-mode=none
\
disable-running-check=no disabled=no disconnect-timeout=3s
distance=\
dynamic frame-lifetime=0 frequency=5280 frequency-mode=manualtxpower \
frequency-offset=-2200 hide-ssid=no hw-fragmentationthreshold=disabled \
hw-protection-mode=none hw-protection-threshold=0 hw-retries=7
l2mtu=2290 \
mac-address=00:21:A4:31:1D:37 max-station-count=2007 mode=station
mtu=\
1500 name=wlan1 noise-floor-threshold=default nv2-cell-radius=30 \
46